Das one-time Pad Klartext a 1 a 2... a n Schlüssel k 1 k 2... k n Nach Gilbert S. Vernam -...

Post on 05-Apr-2015

111 views 0 download

Transcript of Das one-time Pad Klartext a 1 a 2... a n Schlüssel k 1 k 2... k n Nach Gilbert S. Vernam -...

Das one-time Pad

Klartext a1 a2 ... an

Schlüssel k1 k2 ... kn

Nach Gilbert S. Vernam - Allgemein

Input Verarbeitung Output

Geheimtext a1+k1 ... an+kn

Das one-time PadPraktisches Beispiel

Klartext (binär)

Schlüssel (binär)

Input Verarbeitung Output

Geheimtext (binär)

Binärrechnung mit XOR

0 0 = 0

1 0 = 1

0 1 = 1

1 1 = 0

Das one-time PadVor- und Nachteile

Vorteile:

- Einfache Verarbeitung – ideal für den Computer, da es binär arbeitet.

- Leicht verständlich.

- Absolut sicher.

Nachteile:

- Der Schlüssel muss mindestens so lang sein wie der Klartext.

- Erschwerter Schlüsseltausch

Das one-time PadProgrammbeispiel: Hyroglyphica

ASCII - Tabelle

Zeichen ASCII-Code Zeichen ASCII-Code

A 65 N 78

B 66 O 79

C 67 P 80

D 68 Q 81

E 69 R 82

F 70 S 83

G 71 T 84

H 72 U 85

I 73 V 86

J 74 W 87

K 75 X 88

L 76 Y 89

M 77 Z 90

Das one-time PadProgrammbeispiel: Hyroglyphica

rot grün blau

77 88 140

A = 65 A = 0 100 + 6 10 + 5 1

+

0

=

77

+

6

=

94

+

5

=

145

Vorherige Farbe:

Neue Farbe:

Hyroglyphica

Ausgangsbild (Schlüssel) Bild mit Geheimtext

Der PseudozufallsgeneratorErweiterung des one-time Pads durch Register

Klartext

Geheimtext

Pseudo- Zufalls-

generator

Schlüssel

Der PseudozufallsgeneratorDas Schieberegister – am Beispiel der Länge 4

Pseudozufallsgenerator

1 0 0 0

Output

Initialisierung

Der PseudozufallsgeneratorDas Schieberegister – am Beispiel der Länge 4

Pseudozufallsgenerator

0 1 0 0

Output

Der PseudozufallsgeneratorDas Schieberegister – am Beispiel der Länge 4

Pseudozufallsgenerator

0 0 1 0

Output

Der PseudozufallsgeneratorDas Schieberegister – am Beispiel der Länge 4

Pseudozufallsgenerator

0 0 0 1

Output

Der PseudozufallsgeneratorDas Schieberegister – am Beispiel der Länge 4

Pseudozufallsgenerator

1 0 0 0

Output

Der PseudozufallsgeneratorDas Schieberegister – am Beispiel der Länge 4

Pseudozufallsgenerator

1 0 0 0

Output

Der PseudozufallsgeneratorDas Schieberegister – am Beispiel der Länge 4 – nichtlineare Rückkopplung

Pseudozufallsgenerator

c1 c2 c3 c4

Output

(c4+1) · c3 + c1 + 1

Das asymmetrische VerschlüsselungsverfahrenNach „New Directions in Cryptography“ von Whitfield Diffie und Martin Hellman

Anschauliches Beispiel

G.E. Heim Mr. X Dr. No T. Secret

ÖFFENTLICH

PRIVAT

1 2 3 4

1 2 3 4

Das asymmetrische VerschlüsselungsverfahrenMathematisch umgesetzt: Der RSA-Algorithmus

Mathematisch umgesetzt von Ronald Rivest, Adi Shamir und Leonard Adleman

R S A

Wichtigstes Merkmal: 2 Schlüssel

Öffentlicher Schlüssel Privater Schlüssel

Das asymmetrische VerschlüsselungsverfahrenMathematisch umgesetzt: Der RSA-Algorithmus

Definitionen:p, q sind Primzahlen; p q = pq ist Teil des öffentlichen Schlüssels

e ist der eigentliche öffentliche Schlüssel

d ist der private Schlüssel

m ist der Klartext; c ist der verschlüsselte Text

1. Auswählen von 2 möglichst großen p und q p = 2; q = 5; pq = 10

2. Berechnen von d und e – wobei e meist festgelegt wird und d anhand folgender Formel errechnet wird:

e d MOD (p-1) (q-1) = 1

e = 7

7 d MOD 4 = 1 d = 3

3. Verschlüsseln des Klartextes mittels folgender Gleichung:

c = m e MOD pq

m = 8

c = 87 MOD 10 c = 2

4. Entschlüsseln des Geheimtextes

m’ = c d MOD pq

c = 2

m‘ = 23 MOD 10 m‘ = 8

Die QuantenkryptographieEin Ausblick in die Zukunft der Kryptographie

Lichtquelle Unpolarisiertes Licht Polarisationsfilter Polarisiertes Licht

Die QuantenkryptographieEin Ausblick in die Zukunft der Kryptographie

Checksum + Filtereinstellungen

PC 1 PC 2

One-pad Schlüssel

Netzwerk